Issuu on Google+

SEGURIDAD FISICA E INFORMATICA, PROTECCION DE DOCUMENTOS ELECTRONICOS Las TIC en la Educaci贸n

19 DE SEPTIEMBRE DEL 2013 YOLTZIN MONTSERRAT JIMENEZ MORENO Benem茅rita y Centenaria Escuela Normal del Estado


Seguridad física e Informática La Seguridad Informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Protege la infraestructura

de las computadoras (software, bases de datos, archivos, etc.) diseña las normas para que el sistema sea seguro y confiable. Comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

Estos están diseñados para proteger los archivos, los tres elementos que los conforman son: La información que contiene (es de suma importancia, la organización a la que pertenezca establecerá los criterios para poder acceder a esta, una parte fundamental de la seguridad es tener un respaldo de la información, en caso de que la original sufra daños). La infraestructura (es para que los equipos funcionen correctamente y evitar cualquier daño). Los usuarios (son las personas que utilizan la información, pero a la vez estas presentan normas para que tengan un buen sistema de seguridad, mejorando el funcionamiento de los programas). La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida.- La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario, la organización corre el riesgo de que la información sea utilizada maliciosamente. La infraestructura computacional.- Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en ésta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios.- Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos de la información o infraestructura informática. 

Tipos de amenazas.

Aunque las páginas sean seguras, puede haber circunstancias (inevitables) en las que se dañen los datos y la única forma de protegerlos es la redundancia y la descentralización. Las amenazas pueden ser causadas por el usuario, por programas maliciosos (perjudican el sistema) son instalados en el ordenador y pueden


modificar los datos, ejemplo de virus informáticos (gusano, un troyano, la bomba lógica, etc.), por un intruso (accede a los programas de forma ilícita (cracker)), un siniestro por problemas ajenos (robo, fenómenos naturales) se daña o pierde la información y el personal interno de sistemas (pueden manipular la información a su parecer). También pueden ser internas (se originan dentro de la red, pueden ser manipuladas por el usuario o por los IPS y Firewalls, o externas (se originan fuera de la red, pero se pueden prevenir) 

Tipos de virus.

Los virus más comunes son: Residentes, de Acción Directa, de Sobre-escritura, de boot (bot_kill) o de arranque, de enlace o directorio, cifrados, polifórmicos, multipartites, virus de fichero y de FAT.

¿USO DE ANTIVIRUS? El activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. Por lo tanto, se necesitan de programas cuyo objeto es detectar y/o eliminar virus informáticos como lo son los antivirus, pieza primordial para dar seguridad completa y hacer más eficiente la protección de datos. Este permite identificar los archivos dañados por los virus, que pueden dañar la maquina (PC) o los archivos que contiene. Los antivirus son de fácil acceso y en su mayoría compatibles con cualquier PC, tiene mecanismos para prevenir, detectar, y eliminar los archivos dañados. Además de que alertan al usuario y facilitan la localización de virus, los antivirus pueden ser: Productos (protegen el contenido), Módulos (filtran los archivos), Mecanismos (protegen a través de la red).

¿USO DE FIREWALL? Es un sistema que tiene una política de seguridad entre la red privada y el internet, determina que servicios pueden accesar a la máquina y cuáles no, además de quien los puede utilizar, este puede autorizar que pase la información y está entre pero no es seguro cuando una persona ajena a la maquina traspasa esta barrera o permanece en ella.


¿Existen los virus para los equipos Mac Os X? Es uno de los sistemas más seguros pero aun así existen virus para estos equipos, aunque muchas personas no lo creen porque no son populares. Pero cuando ingresa un virus al equipo es fácil de eliminarlo con el Antivirus adecuado. Por otro lado la compañía niega que existan virus para sus equipos ya que según ellos pensaron en todo a la hora de diseñar la máquina.

Tareas básicas de protección de documentos electrónicos Los daños ocasionados por el robo de la computadora y con ella de los documentos electrónicos que contiene puede ser menor si adoptamos medidas preventivas. Estos son algunos consejos:

1. No mezcles lo personal con lo laboral

El daño probable puede ser mayor si los usuarios mezclan su información personal con la profesional. Perder información profesional afecta la seguridad del periodista y la de sus fuentes, pero perder información personal pone en riesgo la seguridad de amistades y familiares. Una separación clara es recomendable. Si necesitas llevar archivos personales, guárdalos en una carpeta encriptada con Truecrypt.

2. Cuida tu entorno laboral

Dimitri Vitaliev, un experto de Front Line Defenders que redactó el manual clásico de seguridad digital para defensores de derechos humanos, aconseja mantener un perímetro controlado de seguridad de las computadoras: que nadie extraño se acerque a ellas, que nadie sin autorización las use, que nadie ajeno pueda mirar la pantalla. Define de antemano los protocolos de seguridad como quién tiene acceso al lugar donde están los equipos, qué contraseña es fuerte y qué sucede cuando el usuario se aleja momentáneamente de la computadora.


Vitaliev aconseja también considerar los peores escenarios y evaluar el daño probable a la seguridad personal, de los colegas, de la reputación, e incluso de la estabilidad financiera, en caso de pérdida de control de la computadora. Los riesgos en ese tipo de casos son el robo del equipo, la confiscación del ordenador, el crackeo electrónico o el acceso a la computadora mediante la corrupción del personal encargado de custodiarla.

3. Revisa tu entorno físico

Evita que un intruso entre con facilidad al edificio y llegue hasta tu espacio de trabajo. Impide que un intruso pueda acceder a la información de tu computadora cuando no estés. Analiza si alguien más ve tu pantalla cuando trabajas en tu computadora. No revises documentos confidenciales en su computadora si alguien más puede ver la pantalla. Apaga tu computadora, crea contraseñas de arranque, para regresar de un estado de reposo o quitar el protector de pantalla. Guarda tus dispositivos portátiles en lugares seguros si no los utilizas y no los abandones. Si tu equipo debe permanecer en una oficina asegúralo con candado si es posible.

4. Protégete del crackeo electrónico

Actualiza todos los programas de la computadora, su sistema operativo y el navegador de Internet que utilizas. Actualiza el programa antivirus y fortalece tus contraseñas. Crea respaldos de la información en discos duros externos y guárdalos en un un lugar seguro. Si tienes que guardar archivos electrónicos sensibles o confidenciales en tu computadora, crea una carpeta encriptada con Truecrypt. Ahí puedes ocultar tu carpeta en cualquier archivo y guardar tus documentos.


Nadie más que tú debe usar tu computadora o dispositivo móvil. Nunca dejes tu computadora sola, abierta. Apágala o déjala dormir con una contraseña. Programa una contraseña de usuario y un protector de pantalla y nunca la compartas.

Bibliografías https://docs.google.com/document/d/1nPydBx3T3FFOsZ7OcjWFUdll2RMSatMWHUBxoPd7XXA/e dit?pli=1 https://docs.google.com/document/d/1z-9fxZ3r-lqWtUFZsjVSvMFH5muO2u_2fTVk0DKtGk/edit?pli=1 http://ijnet.org/es/blog/como-protegerte-del-robo-de-computadora


Seguridad física e informática y tareas basicas de proteccion de documentos